在最近的windows厚客户端研究中,需要对该客户端的ssl加密信息进行解密,解密后才能对其web后端进行渗透测试。于是,在githubs上找到了ssl流量的解密工具ssl_logger,但其是基于linux/darwin平台,所以将其修改为win平台。本文对ssl_logger的实现流程进行了分析,并借此机会学习了frida的基本使用方法。

修改之后的ssl_logger,我放在了github上:ssl_logger

说明

  1. 本文系作者原创,欢迎转载,但请注明出处
  2. 联系方式:[email protected]
  3. 特别感谢Jason Geffner共享的ssl_logger脚本
  4. 作者也是frida的初学者,文章如果有错误或者纰漏,欢迎不吝赐教,共同学习进步

ssl_logger安装及使用

安装

由于ssl_logger基于frida,所以首先需要安装frida,本文使用的是python3,安装的frida版本为14

  1. 安装frida

    pip install frida
    

    安装过程中,会遇到无法正常下载的问题,这里参考这篇文章:安卓应用层协议/框架通杀抓包:实战篇,主要问题在于pip下载的脚本中写死了pip源,手动修改为国内源后,可以正常下载

  2. 安装frida-tools

    pip install frida-tools
    
  3. 安装hexdump

    如果要使用verbose显示详细流量信息,需要安装hexdump

    pip install hexdump
    
  4. 下载ssl_logger脚本,可以使用git下载

    git clone <https://github.com/he0xwhale/ssl_logger.git>
    

使用

这里假设需要分析的客户端二进制文件为sample.exe

  1. 运行sample.exe

  2. 运行ssl_logger:

    选项说明:

    python ssl_logger.py sample.exe -verbose -pcap sample.pcap
    
  3. 对sample.exe进行相应的操作,结束后,在命令行界面ctlr+z结束ssl_logger